当前位置: 首页 > news >正文

Snoop Version 2 Packet Capture File Format

RFC1761 - Snoop Version 2 Packet Capture File Format, FEBRUARY 1995
本备忘录的状态
本备忘录为互联网社区提供帮助信息。 本备忘录不作为任何类型的互联网标准。 本备忘录的分发不受限制。
Status of this Memo
This memo provides information for the Internet community.  This memo does not specify an Internet standard of any kind.  Distribution of this memo is unlimited.
摘要
本文介绍了 Sun 公司开发的数据包监控和捕获程序 "snoop "所使用的文件格式。 提供本文是为了使人们能够编写兼容的程序来生成和解释 snoop 数据包捕获文件。
Abstract
This paper describes the file format used by "snoop", a packet monitoring and capture program developed by Sun.  This paper is provided so that people can write compatible programs to generate and interpret snoop packet capture files.
1.  Introduction [ 介绍 ]
事实证明,捕获、显示和解释穿越网络的数据包的工具在调试网络问题时非常有用。 捕获数据包并将其存储起来以备日后分析的能力使人们能够将收集网络问题信息和分析这些信息的任务分离开来。Sun 公司开发的 "snoop "程序能够捕获数据包并将其存储到文件中,还能解释存储在捕获文件中的数据包。 本 RFC 描述了窥探程序用于存储捕获数据包的文件格式。 撰写本文的目的是让其他人可以编写程序来解释由 snoop 生成的捕获文件,或创建可由 snoop 解释的捕获文件。
The availability of tools to capture, display and interpret packets traversing a network has proven extremely useful in debugging networking problems.  The ability to capture packets and store them for later analysis allows one to de-couple the tasks of collecting information about a network problem and analysing that information. The "snoop" program, developed by Sun, has the ability to capture packets and store them in a file, and can interpret the packets stored in capture files.  This RFC describes the file format that the snoop program uses to store captured packets.  This paper was written so that others may write programs to interpret the capture files generated by snoop, or create capture files that can be interpreted by snoop.  
2.  File Format [ 文件格式 ]
窥探数据包捕获文件是一个数组,结构如下:
The snoop packet capture file is an array of octets structured as follows:
        +------------------------+|                        ||      File Header       ||                        |+------------------------+|                        ||     Packet Record      |~        Number 1        ~|                        |+------------------------+.                        ..                        ..                        .+------------------------+|                        ||     Packet Record      |~        Number N        ~|                        |+------------------------+

文件头是一个固定长度的字段,包含数据包文件的一般信息及其所含数据包记录的格式。 文件头字段后是一个或多个长度可变的数据包记录字段。 每个数据包记录字段包含一个捕获数据包的数据。
The File Header is a fixed-length field containing general information about the packet file and the format of the packet records it contains.  One or more variable-length Packet Record fields follow the File Header field.  Each Packet Record field holds the data of one captured packet.
3. File Header [ 文件头 ]
文件头的结构如下:
The structure of the File Header is as follows:
    +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                                                               |+                     Identification Pattern                    +|                                                               |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                       Version Number = 2                      |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                         Datalink Type                         |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Identification Pattern: [ 识别模式 ]
一个 64 位(8 个字节)数据结构,用于将文件识别为窥探数据包捕获文件。 识别模式由 8 个字节组成:
A 64-bit (8 octet) pattern used to identify the file as a snoop packet capture file.  The Identification Pattern consists of the 8 hexadecimal octets:
73 6E 6F 6F 70 00 00 00
这是 ASCII 字符串 "snoop",后面是三个空字节。
This is the ASCII string "snoop" followed by three null octets.
Version Number: [ 版本号 ]
一个 32 位(4 个字节)的无符号整数值,代表正在使用的数据包捕获文件的版本。 本文档描述的是版本号 2(版本号 1 用于早期实施,现已过时)。
A 32-bit (4 octet) unsigned integer value representing the version of the packet capture file being used.  This document describes version number 2.  (Version number 1 was used in early implementations and is now obsolete.)
Datalink Type: [ 数据链路类型 ]
一个 32 位(4 个字节)字段,用于标识后面的数据包记录中使用的数据链路标头类型。数据链路类型代码列于下表:
A 32-bit (4 octet) field identifying the type of datalink header used in the packet records that follow. The datalink type codes are listed in the table below:
                Datalink Type           Code-------------           ----IEEE 802.3              0IEEE 802.4 Token Bus    1IEEE 802.5 Token Ring   2IEEE 802.6 Metro Net    3Ethernet                4HDLC                    5Character Synchronous   6IBM Channel-to-Channel  7FDDI                    8Other                   9Unassigned             10 - 4294967295

4. Packet Record Format [  数据包记录格式 ]
每个数据包记录包含一个数据包的部分或完整副本,以及该数据包的一些描述性信息。 数据包可能会被截断,以限制数据包文件中存储的数据量。 此外,数据包记录还可以填充,以便与机器边界对齐。每个数据包记录包含 24 个字节的数据包描述信息、长度可变的数据包数据和一个可选的填充字段。描述信息的结构是六个 32 位(4 字节)整数值。
Each packet record holds a partial or complete copy of one packet as well as some descriptive information about that packet.  The packet may be truncated in order to limit the amount of data to be stored in the packet file.  In addition, the packet record may be padded in order for it to align on a convenient machine-dependent boundary. Each packet record holds 24 octets of descriptive information about the packet, followed by the packet data, which is variable-length, and an optional pad field.  The descriptive information is structured as six 32-bit (4-octet) integer values.
数据包记录的结构如下:
The structure of the packet record is as follows:
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                        Original Length                        |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                        Included Length                        |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                      Packet Record Length                     |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                        Cumulative Drops                       |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                       Timestamp Seconds                       |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                     Timestamp Microseconds                    |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+|                                                               |.                                                               ..                          Packet Data                          ..                                                               .+                                               +- - - - - - - -+|                                               |     Pad       |+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Original Length [ 原始长度 ]
32 位无符号整数,表示通过网络接收到的捕获数据包的长度(以字节为单位)。
32-bit unsigned integer representing the length in octets of the captured packet as received via a network.
Included Length [ 包含长度 ]
32 位无符号整数,表示数据包数据字段的长度。 这是包含在此数据包记录中的捕获数据包的字节数。如果接收的数据包被截断,"包含长度 "字段将小于 "原始长度 "字段。
32-bit unsigned integer representing the length of the Packet Data field.  This is the number of octets of the captured packet that are included in this packet record. If the received packet was truncated, the Included Length field will be less than the Original Length field.
Packet Record Length [ 数据包记录长度 ]
32 位无符号整数,表示此数据包记录的总长度(以八位字节为单位)。 这包括 24 个字节的描述性信息、数据包数据字段的长度和填充字段的长度。
32-bit unsigned integer representing the total length of this packet record in octets.  This includes the 24 octets of descriptive information, the length of the Packet Data field, and the length of the Pad field.
Cumulative Drops [ 累计丢包数 ]
32 位无符号整数,表示创建数据包文件的系统从文件中第一条数据包记录到这条记录之间丢失的数据包数量。 数据包丢失的原因可能是捕获系统资源不足或其他原因。 注意:有些实现不具备计算丢失数据包的能力。 这些实现可能会将累计丢包值设为零。
32-bit unsigned integer representing the number of packets that were lost by the system that created the packet file between the first packet record in the file and this one.  Packets may be lost because of insufficient resources in the capturing system, or for other reasons.  Note: some implementations lack the ability to count dropped packets.  Those implementations may set the cumulative drops value to zero.
Timestamp Seconds [ 时间戳 秒 ]
32 位无符号整数,表示数据包到达的时间(自 1970 年 1 月 1 日起,以秒为单位)。
32-bit unsigned integer representing the time, in seconds since January 1, 1970, when the packet arrived.
Timestamp Microseconds [ 时间戳 微秒 ]
32 位无符号整数,表示数据包到达时间的微秒值。
32-bit unsigned integer representing microsecond resolution of packet arrival time.
Packet Data [ 数据包 ]
长度可变的字段,包含从数据链路头开始捕获的数据包。 文件头的数据链路类型字段可用于确定如何解码数据链路包头。 数据包数据字段的长度在包含长度字段中给出。
Variable-length field holding the packet that was captured, beginning with its datalink header.  The Datalink Type field of the file header can be used to determine how to decode the datalink header.  The length of the Packet Data field is given in the Included Length field.
Pad [ 填充 ]
长度可变的字段,包含 0 个或多个字节,用于将数据包记录填充到合适的边界。
Variable-length field holding zero or more octets that pads the packet record out to a convenient boundary.
5.  Data Format [ 数据格式 ]
所有整数值都按大端顺序存储,高有效位在前。
All integer values are stored in "big-endian" order, with the high-order bits first.
6.  Security Considerations [ 安全考虑  ]
本备忘录不讨论安全问题。
Security issues are not discussed in this memo.
参考:
1,RFC
Information on RFC 1761 » RFC Editor
2,IETF (Internet Engineering Task Force)
RFC 1761 - Snoop Version 2 Packet Capture File Format

相关文章:

Snoop Version 2 Packet Capture File Format

RFC1761 - Snoop Version 2 Packet Capture File Format, FEBRUARY 1995 本备忘录的状态 本备忘录为互联网社区提供帮助信息。 本备忘录不作为任何类型的互联网标准。 本备忘录的分发不受限制。 Status of this Memo This memo provides information for the Internet communit…...

扩展说明: 指令微调 Llama 2

这篇博客是一篇来自 Meta AI,关于指令微调 Llama 2 的扩展说明。旨在聚焦构建指令数据集,有了它,我们则可以使用自己的指令来微调 Llama 2 基础模型。 目标是构建一个能够基于输入内容来生成指令的模型。这么做背后的逻辑是,模型如…...

VUE 全局设置防重复点击

请求后端防止重复点击,用户点击加入遮罩层,请求完毕关闭遮罩层 我们利用请求拦截器,在用户点击的时候,弹出遮罩层 本文采用i18n国际化 element plus UI,提取你想要的,这里不做简化 完整代码如下&#xf…...

备战蓝桥杯---动态规划(基础1)

先看几道比较简单的题&#xff1a; 直接f[i][j]f[i-1][j]f[i][j-1]即可&#xff08;注意有马的地方赋值为0&#xff09; 下面是递推循环方式实现的AC代码&#xff1a; #include<bits/stdc.h> using namespace std; #define int long long int a[30][30]; int n,m,x,y; …...

CVE-2018-19518 漏洞复现

CVE-2018-19518 漏洞介绍 IMAP协议&#xff08;因特网消息访问协议&#xff09;它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息&#xff0c;下载邮件等。它运行在TCP/IP协议之上&#xff0c;使用的端口是143。在php中调用的是imap_open函数。 PHP 的…...

Python爬虫实战:抓取猫眼电影排行榜top100#4

爬虫专栏系列&#xff1a;http://t.csdnimg.cn/Oiun0 抓取猫眼电影排行 本节中&#xff0c;我们利用 requests 库和正则表达式来抓取猫眼电影 TOP100 的相关内容。requests 比 urllib 使用更加方便&#xff0c;而且目前我们还没有系统学习 HTML 解析库&#xff0c;所以这里就…...

Fiddler抓包工具之fiddler界面工具栏介绍

Fiddler界面工具栏介绍 &#xff08;1&#xff09;WinConfig&#xff1a;windows 使用了一种叫做“AppContainer”的隔离技术&#xff0c;使得一些流量无法正常捕获&#xff0c;在 fiddler中点击 WinConfig 按钮可以解除这个诅咒&#xff0c;这个与菜单栏 Tools→Win8 Loopback…...

LabVIEW工业监控系统

LabVIEW工业监控系统 介绍了一个基于LabVIEW软件开发的工业监控系统。系统通过虚拟测控技术和先进的数据处理能力&#xff0c;实现对工业过程的高效监控&#xff0c;提升系统的自动化和智能化水平&#xff0c;从而满足现代工业对高效率、高稳定性和低成本的需求。 随着工业自…...

Linux 文件连接:符号链接与硬链接

Linux 文件连接&#xff1a;符号链接与硬链接 介绍 在 Linux 系统中&#xff0c;文件连接是一个强大的概念&#xff0c;它允许我们在文件系统中创建引用&#xff0c;从而使得文件和目录之间产生联系。在本文中&#xff0c;我们将深入探讨两种主要类型的文件连接&#xff1a;符…...

数据分类分级

一段时间没写文章了&#xff0c;最近做政府数据治理方面的项目&#xff0c;数据治理一个重要的内容是数据安全&#xff0c;会涉及数据的分类分级&#xff0c;是数据治理的基础。 随着“十四五”规划推行&#xff0c;数据要素概念与意识全面铺开&#xff0c;国家、政府机构、企业…...

第三十天| 51. N皇后

Leetcode 51. N皇后 题目链接&#xff1a;51 N皇后 题干&#xff1a;按照国际象棋的规则&#xff0c;皇后可以攻击与之处在同一行或同一列或同一斜线上的棋子。 n 皇后问题 研究的是如何将 n 个皇后放置在 nn 的棋盘上&#xff0c;并且使皇后彼此之间不能相互攻击。 给你一个整…...

pythn-scipy 查漏补缺

1. 2. 3. 4. 5. 6. 7. 8. 9. 偏度 skewness&#xff0c;峰度 kurtosis...

【JavaScript 漫游】【013】Date 对象知识点摘录

文章简介 本文为【JavaScript 漫游】专栏的第 013 篇文章&#xff0c;记录了 JS 语言中 Date 对象的重要知识点。 普通函数的用法构造函数的用法日期的运算静态方法&#xff0c;包括&#xff1a;Date.now()、Date.parse() 和 Date.UTC()实例方法&#xff0c;包括&#xff1a;…...

vue.config.js和webpack.config.js区别

webpack.config.js和vue.config.js的区别 webpack.config.js是webpack的配置文件&#xff0c;所有使用webpack作为打包工具的项目都可以使用&#xff0c;vue的项目可以使用&#xff0c;react的项目也可以使用。 vue.config.js是vue项目的配置文件&#xff0c;专用于vue项目。…...

H12-821_73

73.某台路由器Router LSA如图所示&#xff0c;下列说法中错误的是&#xff1f; A.本路由器的Router ID为10.0.12.1 B.本路由器为DR C.本路由器已建立邻接关系 D.本路由器支持外部路由引入 答案&#xff1a;B 注释&#xff1a; LSA中的链路信息Link ID&#xff0c;Data&#xf…...

postman执行批量测试

1.背景 有许多的人常常需要使用第三方系统进行重复的数据查询&#xff0c;本文介绍使用PostMan的方式对数据进行批量的查询&#xff0c;减少重复的劳动。 2.工具下载 3.初入门 一、如图示进行点击&#xff0c;创建collection 二、输入对应的名称 三、创建Request并进行查…...

蓝桥杯基础知识8 list

蓝桥杯基础知识8 list 01 list 的定义和结构 lits使用频率较低&#xff0c;是一种双向链表容器&#xff0c;是标准模板库&#xff08;STL&#xff09;提供的一种序列容器&#xff0c;lsit容器以节点&#xff08;node&#xff09;的形式存储元素&#xff0c;使用指针将这些节点链…...

【DDD】学习笔记-理解领域模型

Eric Evans 的领域驱动设计是对软件设计领域的一次重新审视&#xff0c;是在面向对象语言大行其道时对数据建模的“拨乱反正”。Eric 强调了模型的重要性&#xff0c;例如他在书中总结了模型在领域驱动设计中的作用包括&#xff1a; 模型和设计的核心互相影响模型是团队所有成…...

v-if 和v-show 的区别

第074个 查看专栏目录: VUE ------ element UI 专栏目标 在vue和element UI联合技术栈的操控下&#xff0c;本专栏提供行之有效的源代码示例和信息点介绍&#xff0c;做到灵活运用。 提供vue2的一些基本操作&#xff1a;安装、引用&#xff0c;模板使用&#xff0c;computed&a…...

LabVIEW网络测控系统

LabVIEW网络测控系统 介绍了基于LabVIEW的网络测控系统的开发与应用&#xff0c;通过网络技术实现了远程的数据采集、监控和控制。系统采用LabVIEW软件与网络通信技术相结合&#xff0c;提高了系统的灵活性和扩展性&#xff0c;适用于各种工业和科研领域的远程测控需求。 随着…...

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…...

Qt/C++开发监控GB28181系统/取流协议/同时支持udp/tcp被动/tcp主动

一、前言说明 在2011版本的gb28181协议中&#xff0c;拉取视频流只要求udp方式&#xff0c;从2016开始要求新增支持tcp被动和tcp主动两种方式&#xff0c;udp理论上会丢包的&#xff0c;所以实际使用过程可能会出现画面花屏的情况&#xff0c;而tcp肯定不丢包&#xff0c;起码…...

ios苹果系统,js 滑动屏幕、锚定无效

现象&#xff1a;window.addEventListener监听touch无效&#xff0c;划不动屏幕&#xff0c;但是代码逻辑都有执行到。 scrollIntoView也无效。 原因&#xff1a;这是因为 iOS 的触摸事件处理机制和 touch-action: none 的设置有关。ios有太多得交互动作&#xff0c;从而会影响…...

安全突围:重塑内生安全体系:齐向东在2025年BCS大会的演讲

文章目录 前言第一部分&#xff1a;体系力量是突围之钥第一重困境是体系思想落地不畅。第二重困境是大小体系融合瓶颈。第三重困境是“小体系”运营梗阻。 第二部分&#xff1a;体系矛盾是突围之障一是数据孤岛的障碍。二是投入不足的障碍。三是新旧兼容难的障碍。 第三部分&am…...

【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的“no matching...“系列算法协商失败问题

【SSH疑难排查】轻松解决新版OpenSSH连接旧服务器的"no matching..."系列算法协商失败问题 摘要&#xff1a; 近期&#xff0c;在使用较新版本的OpenSSH客户端连接老旧SSH服务器时&#xff0c;会遇到 "no matching key exchange method found"​, "n…...

【C++进阶篇】智能指针

C内存管理终极指南&#xff1a;智能指针从入门到源码剖析 一. 智能指针1.1 auto_ptr1.2 unique_ptr1.3 shared_ptr1.4 make_shared 二. 原理三. shared_ptr循环引用问题三. 线程安全问题四. 内存泄漏4.1 什么是内存泄漏4.2 危害4.3 避免内存泄漏 五. 最后 一. 智能指针 智能指…...

作为测试我们应该关注redis哪些方面

1、功能测试 数据结构操作&#xff1a;验证字符串、列表、哈希、集合和有序的基本操作是否正确 持久化&#xff1a;测试aof和aof持久化机制&#xff0c;确保数据在开启后正确恢复。 事务&#xff1a;检查事务的原子性和回滚机制。 发布订阅&#xff1a;确保消息正确传递。 2、性…...

第7篇:中间件全链路监控与 SQL 性能分析实践

7.1 章节导读 在构建数据库中间件的过程中&#xff0c;可观测性 和 性能分析 是保障系统稳定性与可维护性的核心能力。 特别是在复杂分布式场景中&#xff0c;必须做到&#xff1a; &#x1f50d; 追踪每一条 SQL 的生命周期&#xff08;从入口到数据库执行&#xff09;&#…...

【C++】纯虚函数类外可以写实现吗?

1. 答案 先说答案&#xff0c;可以。 2.代码测试 .h头文件 #include <iostream> #include <string>// 抽象基类 class AbstractBase { public:AbstractBase() default;virtual ~AbstractBase() default; // 默认析构函数public:virtual int PureVirtualFunct…...

沙箱虚拟化技术虚拟机容器之间的关系详解

问题 沙箱、虚拟化、容器三者分开一一介绍的话我知道他们各自都是什么东西&#xff0c;但是如果把三者放在一起&#xff0c;它们之间到底什么关系&#xff1f;又有什么联系呢&#xff1f;我不是很明白&#xff01;&#xff01;&#xff01; 就比如说&#xff1a; 沙箱&#…...